1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/wizardforcel-mst-sec-lecture-notes

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
漏洞篇 提权.md 6.7 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 27.11.2024 00:48 d9e190e

Повышение привилегий: получение прав администратора в системе

Повышение привилегий, или повышение прав доступа в системе, означает увеличение уровня разрешений пользователя в операционной системе. Например, если пользователь имеет ограниченные права доступа (например, «гость» в Windows), то после повышения привилегий он может получить права администратора и иметь доступ ко всем функциям системы. Повышение привилегий является важным понятием в области информационной безопасности и часто используется хакерами для получения контроля над системой.

В данном тексте рассматривается процесс повышения привилегий на основе использования WebShell. Автор описывает несколько команд, которые могут быть использованы для получения информации о текущем пользователе, его правах доступа и других параметрах системы. Затем автор показывает, как создать нового пользователя с правами администратора, используя эти команды.

Также в тексте описывается метод обхода ограничений доступа к некоторым командам путём загрузки необходимых файлов на сервер и их выполнения. Это позволяет обойти ограничения, установленные администратором системы.

Кроме того, в тексте рассказывается о методе использования порта для удалённого подключения к системе с ограниченными правами доступа. Этот метод позволяет получить доступ к системе через другой компьютер с более широкими правами доступа.

Автор также упоминает о необходимости использования специальных инструментов для повышения привилегий в некоторых случаях. В конце текста приводится пример использования одного из таких инструментов — GetRoot Tools.

Текст содержит информацию о повышении привилегий и методах, используемых для этого. Он может быть полезен для специалистов в области информационной безопасности, а также для тех, кто интересуется этой темой. Exploit и «божественный режим» в Windows

В папке «提权集 (提权-扩大战果/扩大战果-提权之Exploit提权&上帝之门(Windows).zip -> ms提权集/ms15-051/ms15-051)» найдите его.

Нам нужно выбрать Exp в зависимости от версии системы, здесь система 32-битная, поэтому мы должны выбрать Win32/32.exe. После загрузки мы можем использовать команду dir, чтобы увидеть её в каталоге:

Способ использования: <exp.exe> "<cmd 命令>", например, мы выполняем net user:

Мы видим, что команда выполнена успешно.

«Божественный режим»

Exploit «божественного режима» используется для включения «божественного режима» Windows, то есть для входа в систему без пароля с любой учётной записи. Для этого требуется возможность загрузить и выполнить EXE-файл. Способ использования: NtGodMode.exe [ON|OFF]. Мы можем найти его в материалах курса («提权-扩大战果/扩大战果-提权之Exploit提权&上帝之门(Windows).zip -> NtGodMode.exe»).

После загрузки выполните NtGodMode.exe ON:

Затем подключитесь к целевой машине удалённо, введите имя пользователя admin, пароль можно указать любой.

Вы можете войти на целевую машину.

Обратите внимание, что необходимо ввести существующее имя пользователя, несуществующее имя пользователя не подойдёт.

Exploit для повышения привилегий в Linux

Сначала проверьте версию ядра с помощью команды uname -a, затем найдите Exploit в соответствии с версией ядра:

Далее скомпилируйте с помощью следующей команды:

gcc -pthread exp.c -o exp

Выполните ./exp, чтобы запустить Exploit. Изначально наш пользователь мог быть xxx@yyy, после выполнения он станет root@yyy, это считается успешным повышением привилегий.


Приложение

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/wizardforcel-mst-sec-lecture-notes.git
git@api.gitlife.ru:oschina-mirror/wizardforcel-mst-sec-lecture-notes.git
oschina-mirror
wizardforcel-mst-sec-lecture-notes
wizardforcel-mst-sec-lecture-notes
master